Este documento describe los diferentes tipos de riesgos de información electrónica como virus, ataques y vacunas informáticas. Explica que un virus es un programa dañino que corrompe archivos y que los medios más comunes de ingreso son internet, redes y dispositivos de almacenamiento. También describe cómo eliminar virus y los tipos de virus como gusanos, troyanos y ransomware. Finalmente, explica que las vacunas informáticas como los antivirus detectan y eliminan virus para proteger los sistemas.
3. Un virus informático es un programa o fragmento de código diseñado para provocar
daños en un equipo corrompiendo archivos del sistema, despilfarrando recursos,
destruyendo datos o alterando el funcionamiento normal de otra forma.
¿Qué es un virus informático?
4. Función de los virus informáticos
Los virus informáticos tienen, básicamente, la función de propagarse a través
de un software, no se replican a sí mismos porque no tienen esa facultad como
el gusano informático, son muy nocivos y algunos contienen además una carga
dañina (payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple.
5. Medios por donde se pueden ingresar los virus
1.Internet
Correos electrónicos
Las páginas Web
FTP (Protocolo de Transferencia de Ficheros)
Los sistemas de conversación en línea (Chat IRC)
2.Las redes de ordenadores
3.El DVD y el CD-ROM
4.Unidades de disco duro extraíbles (USB)
5.Unidades Zip y Dat
6.Disquetes
6. COMO ELIMINAR LOS VIRUS
Desactivar 'Restaurar Sistema
Mostrar los archivos y las extensiones ocultas
Reiniciar en "Modo Seguro
Instalar un cortafuegos temporalmente
Eliminar virus informáticos o software espía puede resultar difícil sin la ayuda de
herramientas de eliminación de software malintencionado. Algunos virus
informáticos y otro software no deseado se reinstalan automáticamente después
de detectarse y eliminarse los virus y el spyware. Afortunadamente, mediante las
actualizaciones del equipo y el uso de herramientas de eliminación de software
malintencionado, puede ayudar a quitar de forma permanente el software no
deseado.
7. EN QUE CONSISTE UN ATAQUE
Es un intento organizado e intencionado causada por una o más personas para causar
daño o problemas a un sistema informático o red.
El problema de la propagación de los virus informáticos puede ser significativo teniendo
en cuenta que un virus puede dañar o eliminar datos del equipo, usar el programa de
correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del
disco duro.
8. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las red. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el
difundirse e infectar a otros equipos, no afectan al funcionamiento normal del
sistema.
TIPOS DE VIRUS INFORMÁTICOS
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
9. TIPOS DE VIRUS
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo.
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde dispositivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
10. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde
por las red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya
que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues
al tener como objetivo el difundirse e infectar a otros equipos, no afectan al funcionamiento normal
del sistema.
Troyanos
Son similares a virus, pero no completamente iguales. mientras que el virus es destructivo por sí
mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros
programas maliciosos.
11. Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo
suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar
información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas sin
que nos demos cuenta de ello
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de
dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar
y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de
publicidad.
12. Ransomware
Este es uno de los mas sofisticados y modernos malwares ya que lo que hace es secuestrar datos
(encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en
bitcoins,la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en
aumento y es uno de los más temidos en la Actualidad.
Phishing
El phishing no es un software, se trata mas bien de diversas técnicas de suplantación de identidad
para obtener datos de privados de las victimas, como por ejemplo las contraseñas o datos de
seguridad bancarios.
Los medios mas utilizados son el correo electrónico, mensajería o llamadas telefónicas, se hacen
pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para
posteriormente utilizar esos datos en beneficio propio
13. VACUNA INFORMÁTICA
Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el
procesador y bloquearlos para que no entren.
Detectan las vías de posibles infecciones, y notifican al usuario que zonas en la
internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:
La vacuna es un programa que instalado residente en la memoria, actúa como
"filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados,
en tiempo real.
Detector y Eliminador.
14. Tipos de vacunas:
CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden
eliminarlos o desinfectarlos.
CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden
desinfectarlos.
CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las
acciones que causa el virus
CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para
saber si están infectados.
CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos
guardados en tu equipo.
CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la
actividad del sistema windows xp/vista